Users Guide
162
使用 iDRAC6 Directory Service
注 :
在此版本中,不支持基于 LDAP 绑定的非 SSL 端口。仅支持 SSL 上
的 LDAP。
4
在 “
Certificate Settings
”(证书设置)下,选择 “
Enable Certificate
Validation
”(启用证书验证)启用证书验证。如果启用,
iDRAC6
在
安全套接字层
(SSL)
握手过程中使用
CA
证书来验证
LDAP
服务器证书;
如果禁用,则
iDRAC6
跳过
SSL
握手的证书验证步骤。在测试期间或
者如果系统管理员选择信任安全边界内的域控制器而无需验证他们的
SSL
证书,则禁用证书验证。
小心 :
确保在证书生成时,LDAP 服务器证书主题字段中的“CN = 打开
LDAP FQDN”已设置 (例如 CN= openldap.lab)。 iDRAC6 中的 LDAP 服
务器地址字段应设置为使证书验证能够起作用的 FQDN 地址。
5
在 “
Upload Directory Service CA Certificate
”(上载目录服务
CA
证
书)下面,键入证书文件路径或浏览找到证书文件。
注 :
必须键入绝对文件路径,包括全路径和完整文件名及文件扩展名。
6
单
击 “
Upload
”(上载)。
上载根
CA
的证书,该证书用于签署所有域控制器的安全套接字层
(SSL)
服务器证书。
7
单击 “
Next
”(下一步)。将显示 “
Generic LDAP Configuration and
Management
Step 2 of 3
”(通用
LDAP
配置和管理第
2
步,共
3
步)
页。使用此页可配置通用
LDAP
和用户帐户的位置信息。
注 :
在此版本中,不 支持基于智能卡的双重验证 (TFA) 和单一登录 (SSO)
功能用于通用 LDAP 目录服务。
8
输入以下信息:
•
选择 “
Enable Generic LDAP
”(启用通用
LDAP
)。
注 :
在此版本中,不支持嵌套组。固件将搜索与用户 DN 相匹配的组的
直接成员。并且仅支持单域。不支持交叉域。
•
选择 “
Use Distinguished Name to Search Group Membership
”
(使用可分辨名称搜索组成员)选项将可分辨名称
(DN)
用于组成
员。
iDRAC6
将从目录中检索的用户
DN
与组成员进行比较。如果
已清除,则使用由登录用户提供的用户名与组成员进行比较。
•
在 “
LDAP Server Address
”(
LDAP
服务器地址)字段中,输入
LDAP
服务器的完全限定域名
(FQDN)
或
IP
地址。要指定位于相
同域的多个冗余
LDAP
服务器,请提供所有服务器的列表 (用逗
号隔开)。
iDRAC6
会尝试依次连接到每个服务器,直到建立连接
为止。